Menú principal

viernes, 1 de diciembre de 2017

La última actualización de seguridad de MacOS contenía una reparación para un ataque Plug-n-hack vía USB

El pasado 31 de octubre Apple lanzó una serie de actualizaciones de seguridad para algunos de los sistemas operativos más utilizados en sus ordenadores. Con la llegada de MacOS High Sierra 10.13.1, Sierra 10.12.6 y El capitán 10.11.6 se ha logrado parchear una vulnerabilidad bastante grave que afectaba a fsck_msdos, una herramienta del sistema que Apple incluyó en MacOS para comprobar y arreglar errores en dispositivos de almacenamiento con formato FAT. Esta herramienta se ejecuta automáticamente cuando los usuarios conectan un Pendrive, o una tarjeta SD con formato FAT en cualquiera de los puertos USB su equipo.

“La vulnerabilidad permite a un código arbitrario ser ejecutado con privilegios a nivel de sistema, lo que potencialmente permitiría a un dispositivo malicioso tomar las riendas de todo el sistema cuando este sea introducido en el sistema vulnerable”. Ha dicho Veo Zhang, el investigador y analista de Trend Micro que descubrió este bug.

Como explica Veo el bug es causado por un fragmento de código que falla en el incremento de una variable, esto resulta en un valor negativo que genera un fallo en la memoria. Los atacantes pueden crear dispositivos USB que puedan causar este fallo en la memoria a propósito y utilizarlo para ejecutar código arbitrario en dispositivos MacOS simplemente insertando el USB en uno de los puertos del equipo. Como fsck_msdos lee el USB automáticamente, el código malicioso se ejecuta sin necesidad de que el usuario interaccione con la herramienta, esto se considera un error grave ya que fsck_msdos es una utilidad del sistema.

Figura 1: Fsck_msdos  en funcionamiento

Sorprendentemente Veo descubrió este Bug (CVE-2017-13811) mientras buscaba fallos en sistemas Android. Fsck_msdos es una herramienta utilizada por varios sistemas operativos con base *NIX (sistemas como Linux o Android). Al descubrir el bug Veo trató de contactar con varios fabricantes para avisarles del problema, sin embargo solo recibió la respuesta del equipo de Android, el cual le dijo que no tenían planeado arreglar el fallo ya que fsck_msdos corre bajo un estricto dominio de SELinux y no debería suponer ningún problema. Durante la semana pasada Veo publicó un artículo en el que nos recuerda el riesgo que genera esta vulnerabilidad y nos recomienda actualizar nuestro Mac a cualquiera de las versiones anteriormente mencionadas si todavía no lo hemos hecho.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares